Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики Моор Антон Павлович

Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики
<
Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Моор Антон Павлович. Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики : диссертация ... кандидата технических наук : 05.13.18.- Тюмень, 2006.- 133 с.: ил. РГБ ОД, 61 07-5/914

Содержание к диссертации

Введение

ГЛАВА I. Введение в проблематику мошенничества с использованием пластиковых карт 11

1.1. Пластиковые карты и мошенничество с их использованием 11

1.2. Ситуационная постановка задачи обнаружения мошенничества 21

1.3. Анализ методов и инструментов обнаружения мошенничества 22

1.4. Концепция информационной системы обнаружения мошенничества...28

ГЛАВА II. Модели обнаружения мошенничества 31

2.1. Постановка задачи обнаружения мошенничества 31

2.2. Математическая модель обнаружения мошенничества 32

2.3. Применение методов нечеткой логики к реализации математической модели 41

2.4. Информационная модель системы 57

ГЛАВА III. Алгоритмы обнаружения мошенничества 67

3.1. Алгоритмы ввода и предварительной обработки данных 67

3.2. Алгоритмы вывода решения 76

3.3. Алгоритмы самообучения 80

3.4. Алгоритм вычисления критериев эффективности 86

ГЛАВА IV. Реализация информацинной системы обнаружения мошенничества 92

4.1. Уточнение требований к информационной системе 92

4.2. Структура информационной системы 94

4.3. Результаты апробации 103

Заключение 111

Список литературы

Введение к работе

Актуальность работы. Тема идентификации операций по пластиковым картам становится все более актуальной с проникновением электронных платежных документов в повседневную жизнь. Широкое распространение пластиковых карт на финансовом рынке значительно повышает требования к функциональным возможностям и, следовательно, к технологиям работы с электронными носителями, позволяющими совершать денежные операции.

Применение идентификации осуществляется, в частности, в области обнаружения мошенничества по пластиковым картам (далее — МПК). Системы обнаружения мошенничества уже показали свою необходимость и эффективность. И, вместе с тем, многое в этой области еще не исследовано.

Задача обнаружения МПК является сложно формализуемой и слабоструктурированной. На сегодняшний день не существует общепринятой технологии, обеспечивающей достаточный уровень надежности идентификации. В современных условиях в системах обнаружения МПК используются технологии искусственного интеллекта, которые являются перспективным направлением развития компьютерных наук. Вместе с тем, применяемые методы построения систем обладают рядом недостатков. Исследование применения нечеткой логики к задаче обнаружения МПК представляется одним из способов, позволяющих избавиться от этих недостатков. Природа области обнаружения мошенничества в электронной среде, где широко применяются эвристические экспертные методы идентификации, соответствует сущности нечеткой логики, основным принципом которой являются мягкие вычисления на основе лингвистических форм представления информации и моделирование рассуждений человека.

Со времени создания теории нечетких множеств было опубликовано большое количество работ, посвященных нечеткой логике. Ведущие ученые этого направления — Асаи К., Заде Л., Мамдани Е., Кофман А., Сугено М., Такаги Т. Среди российских ученых, занимающихся проблематикой нечеткой логики, следует отметить Круглова В. В., Кузьмина А. В., У скова А. А и др.

Вопросам предотвращения и обнаружения МПК посвящено большое количество литературы, носящей скорее утилитарный характер. Интерес в этой области представляют издания платежных систем и специальных департаментов правоохранительных органов различных стран, а также компиляции накопленных знаний в виде книг, содержащих обзоры проблемы обнаружения мошеннических операций с пластиковыми картами. В то же время в научно-технической литературе практически не освещены вопросы разработки методов и моделей идентификации и обнаружения МПК на базе нечеткой логики.

Таким образом, изучение вопросов применения нечеткой логики к идентификации операций по пластиковым картам, а также разработка моделей и алгоритмов обнаружения МПК имеют большое значение не только для отдельных финансовых институтов, но и для экономики страны в целом.

Цель работы состоит в совершенствовании технологий идентификации финансовых операций через создание информационной системы обнаружения мошенничества по пластиковым картам с помощью моделей и алгоритмов на основе методов нечеткой логики и ситуационного анализа.

Для достижения поставленной цели в работе решаются следующие задачи:

— исследование возможности применения методов нечеткой
логики к задаче обнаружения МПК;

- — построение математической модели процесса обнаружения мошенничества по пластиковым картам;

создание информационной модели системы обнаружения мошенничества;

разработка алгоритмов работы информационной системы МПК;

создание технологии идентификации операций по пластиковым картам, которая может стать основой для разработки информационной системы обнаружения МПК;

— апробация предложенных моделей и технологии.
Объект исследования — операции с использованием пласти
ковых карт.

Предмет исследования — модели и алгоритмы идентификации операций по пластиковым картам.

Методы исследования

При построении и исследовании математической модели информационной системы обнаружения финансового мошенничества использовались методы общей алгебры, теории алгоритмов, теории множеств, теории нечетких множеств. Для создания технологии и инструментальных средств применялись методы системного анализа, экспертного оценивания и разработки программных средств.

Научная новизна и теоретическая значимость:

уточнены возможности применения методов нечеткой ЛОГИКИ к задаче идентификации операций;

разработана математическая модель процесса обнаружения МПК;

для модели впервые предложены методы и алгоритмы количественной оценки эффективности обнаружения мошенничества;

созданы алгоритмы обнаружения мошенничества;

предложена реализация информационной системы обнаружения мошенничества.

Практическая ценность работы

На основе предложенной модели разработана технология обнаружения мошеннических операций с электронными платежными средствами, позволяющая решать задачу идентификации финансовых операций.

На базе созданной технологии разработан программный комплекс, поддерживающий эффективную деятельность системы прохождения транзакций. Разработанные технологии внедрены в работе одного из ведущих банков РФ.

Апробация работы

Результаты исследования прошли апробацию на следующих конференциях: VII Всероссийская научная конференция с международным участием «Новые информационные технологии. Разработки и аспекты применения» (Таганрог, 2004); III Региональная научно-практическая конференция «Информационные недра Кузбасса» (Кемерово, 2004); II Международная научно-практическая конференция «Инновационные технологии научных исследований социально-экономических процессов» (Пенза, 2004); Двенадцатая Международная конференция «Математика. Компь-

ютер. Образование» (Пущино, 2005); Межрегиональная конференция, посвященная 30-летию факультета математики и компьютерных наук Тюменского государственного университета «Современные математические методы и информационные технологии в образовании» (Тюмень, 2005), Интернет-конференция «Информационные технологии и телекоммуникации в образовании, экономике и управлении регионом» (Тюмень, 2006). На защиту выносятся:

математическая модель обнаружения МПК;

методы, способы и алгоритмы идентификации финансовых операций в электронной среде, позволяющие обнаруживать мошеннические операции и оценивать эффективность обнаружения;

технология разработки информационной системы обнаружения финансовых нарушений;

программный комплекс, обеспечивающий работу с электронными платежными документами и осуществляющий обнаружение МПК в режиме реального времени.

Публикации

По материалам диссертации опубликовано 9 работ.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, содержит 124 страницы, в т. ч. 9 рисунков и 4 таблицы. Список литературы включает 112 источников. Приложение к диссертации представлено 2 наименованиями.

Ситуационная постановка задачи обнаружения мошенничества

Прежде чем говорить о создании информационной системы обнаружения мошенничества, рассмотрим основные методы, используемые при построении таких систем, их сильные и слабые стороны [25].

Самое очевидное решение (не находящееся, впрочем, в поле информационных систем) - это просмотр совершенных транзакций «вручную». Это еще и самый надежный метод: никакой алгоритм не сможет заменить опытного эксперта. Но, учитывая количество транзакций в среднем или даже небольшом банке, работающем с пластиковыми картами, для качественного анализа транзакций необходимо такое количество специалистов, что такой метод становится экономически менее выгодным, чем создание или покупка программного продукта, позволяющего автоматизировать поиск мошеннических операций. Более того, увеличение количества риск-менеджеров не приведет к пропорциональному повышению производительности обнаружения мошенничества, так как их деятельность придется координировать и разделять между ними полномочия, обязанности и потоки проверяемых транзакций. Таким образом, использование той или иной информационной системы, помогающей риск-менеджерам в их работе, является целесообразным. Без нее не обходится сегодня практически ни один банк, работающий с пластиковыми картами.

Самым простым методом помощи риск-менеджерам в их деятельности является система, фильтрующая транзакции по жестким критериям. Эти транзакции могут быть классифицированы как мошеннические сразу же или переданы на дальнейшее расследование риск-менеджерам. К сожалению, являясь простым и очевидным, этот метод представляется также и наихудшим из всех возможных.

Построенная при помощи этого принципа система будет невероятно жесткой и зависимой от разработчиков, так как ее критерии теряют актуальность с течением времени и изменением ситуации. При любой трансформации внешних или внутренних условий система теряет способность выполнять свои функции до тех пор, пока систему критериев не исправят в соответствии с новыми потребностями.

Естественным развитием этого подхода становится создание информационной системы с критериями, которые могут задаваться пользователями - это делает систему более гибкой и универсальной.

При разработке такой системы возникают некоторые сложности. Ввод критерия в систему становится достаточно сложным процессом, так как эксперту придется вводить критерий в виде, который может быть воспринят информационной системой, используя синтаксис языка или псевдоязыка программирования. Необходимое количество критериев весьма велико, что затрудняет управление системой и понимание методов, при помощи которой она получает свои выводы. Кроме того, способ построения системы критериев и сущность самих критериев не являются очевидными, и эксперт вынужден провести серьезную предварительную работу по проектированию набора критериев, то есть, фактически, выполнить работу программиста.

Информационная система уже не будет зависеть от разработчика, как система на «жестких» критериях, но будет зависеть от эксперта, умеющего с ней работать и представляющего себе предназначение каждого критерия.

Таким образом, использование подобного рода программы доступно только квалифицированным специалистам в области банковского дела и информационных технологий, которым необходимо постоянно следить за появлением новых способов и технологий мошенничества. Эти требования к пользователям информационной системы зачастую являются неприемлемыми.

Статистические методы основываются на использовании накопленных данных об уже имевших место мошенничествах. Собрав достаточно данных о характеристиках мошеннических транзакций, и применяя к накопленным данным методы математической статистики, можно утверждать с некоторой долей уверенности - является ли данная транзакция мошеннической.

Эффективность статистических систем обнаружения мошенничества достаточно высока, но они очень сложны в практической реализации. Для создания системы необходимо собрать большой объем информации о мошенничествах, которая зачастую является конфиденциальной и труднодоступной. Статистические системы достаточно громоздки, и страдают некоторым недостатком гибкости: новые схемы мошенничества, которые не попадают под созданные по собранным данным шаблоны, будут успешно проходить проверку системой.

Перечисленные подходы можно назвать «базовыми». Принципы их создания опираются на естественные соображения или методы традиционной математики.

Эти подходы не удовлетворяют потребностям, которые предъявляют к системе обнаружения мошенничества ее пользователи. Необходимы другие решения, и такие решения были найдены в области искусственного интеллекта.

К обнаружению мошенничества вообще, и к обнаружению мошенничества с использованием пластиковых карт в частности, на сегодняшний день применимы следующие методы и технологии: экспертные системы, нейронные сети, нечеткая логика и интеллектуальный анализ данных (data mining).

Экспертные системы позволяют на основе данных, полученных от экспертов, продуцировать некоторое количество правил, по которым операции могут быть отнесены к аутентичным или мошенническим. Эти правила составляют базу знаний, обратившись к которой, программное обеспечение определяет, является ли транзакция мошеннической. Использование экспертных систем обладает рядом преимуществ по сравнению с использованием гибких критериев, одним из которых является то, что экспертная система способна во время работы динамически создавать правила на основе свежих экспертных данных. Недостатком такого подхода является то, что надежность экспертной системы в большой степени зависит от компетентности обслуживающих ее экспертов.

Математическая модель обнаружения мошенничества

В первой главе была сформулирована ситуационная постановка задачи обнаружения мошенничества с точки зрения платежных систем и финансовых институтов.

Перед тем, как описывать математическую модель обнаружения мошенничества, сформулируем постановку задачи в терминах нечеткой логики.

Пусть имеется транзакция t из множества операций Т. Каждая транзакция характеризуется некоторым количеством параметров. Пусть также имеется набор знаний экспертов, выраженный в естественной, лингвистической форме. Обозначим набор знаний как KN.

Знания К\ связывают характеристики транзакции / и степень уверенности в том, что транзакция является мошеннической.

Итак, можно говорить, что знания экспертов описывают степень принадлежности t нечеткому множеству А мошеннических операций, то есть имеет место неформализованное отображение KN: Т - А.

Задача обнаружения мошенничества формулируется следующим образом.

Для любой транзакции teT необходимо определить степень ее принадлежности нечеткому множеству мошеннических транзакций А, то есть найти значение//,, , где fiA - функция принадлежности множества А.

Данную задачу можно также сформулировать следующим образом: необходимо формализовать отношение К\ : Т— А, а также разработать метод его применения к любой teT.

В качестве исходных данных для решения задачи можно использовать характеристики целевой, проверяемой транзакции, любых транзакций из множества Т, а также знания экспертов и любые другие доступные данные.

Рассмотрим математическую модель идентификации операций с использованием пластиковых карт, реализация которой в информационной системе позволит решить поставленную задачу.

Пространство транзакций

Основой пространства транзакций является множество Т операций по пластиковым картам.

Каждая транзакция ієТ характеризуется набором своих атрибутов H={hi,hh — hn}- Каждому атрибуту /г, ставится во взаимно однозначное соответствие множество его возможных значений S,, входящее в семейство множеств S={Si,S2,...SJ.

В общем случае Sj zR, S R, (где R - множество действительных чисел). Элементом множества возможных значений атрибута транзакции 5/ может быть как число, так и вектор, строка, матрица или любой другой тип данных.

Отображение (р: T- S ставит в соответствие каждой транзакции t значения ее атрибутов {st,S2,...sn}.

Из множества атрибутов транзакции можно выделить КсЯ - множество базовых атрибутов и JcH - множество производных атрибутов, KuJ-H, KnJ=0. Vhj ej существует отображение щ: (S-S - Sj, которое определяет правила вычисления атрибута, причем существует по крайней мерс одна последовательность Щи, у а,— %п где m= IJI - мощность множества J, которая позволяет последовательно вычислить значения каждого производного атрибута. На практике зачастую ,:5/- hj-єК, то есть существует прямая зависимость производного атрибута от одного базового. Таким образом, пространство транзакций - это система TS= T,H,S, р, у/ , где Т- множество операций, Н- набор атрибутов операции, S-семейство множеств возможных значений атрибутов операций, (р - набор отображений, ставящих в соответствие транзакции значения ее атрибутов, -набор правил вычисления производных атрибутов. Система нечеткого вывода

Определение 1; Нечетким множеством мошеннических транзакций будем называть нечеткое подмножество АсТ, характеризующееся функцией ;/л принадлежности множеству Д f.tA(t) є [0;1].

Аналогичным образом определим нечеткое множество аутентичных (не мошеннических) транзакций В с функцией принадлежности //#.

Определение 2: Множеством определенно мошеннических транзакций назовем четкое подмножество АраТ: для любой ієАр в рамках модели можно определенно говорить о том, что она является мошеннической.

Аналогичным образом определяется четкое множество Вр аутентичных транзакций. Множествами Вр не пересекаются, АриВр=Т. Теорема 1. О существовании решения задачи, Vee(0;l) 3jiiA: ЩеАр, t2eBp{tA(ti) z pA(t2)

Доказательство: Определим функцию j.iA(t) следующим образом: О иначе Эта фуНКЦИЯ будет уДОВЛеТВОрЯТЬ УСЛОВИЮ VtjGAp, (2єВр flA(t;) S, Теорема доказана. Определение 3: Нечетким значением атрибута транзакции будем называть нечеткую переменную D, представляющую собой набор D= a,Si,Asi , где а- наименование значения; Si - (четкое) множество значений атрибута, на котором определено нечеткое значение D; A si - нечеткое множество, определенное на Sh с соответствующей функцией принадлежности /.

Определение 4: Лингвистическим атрибутом будем называть лингвистическую переменную у= Р, L, S-„ G, М , где /?- наименование лингвистического атрибута; L - множество термов лингвистического атрибута; S,- область определения лингвистического атрибута, множество (четких) значений атрибута; G - синтаксическая процедура, которая позволяет оперировать значениями терм-множества L; Ы - семантическая процедура, которая позволяет сопоставить любому элементу расширенного терм-множества LuG(L) нечеткое значение атрибута. Определение 5: Высказывание г = «у есть D» назовем частным критерием мошенничества. В частном критерии мошенничества лингвистический атрибут у и нечеткое значение атрибута D связаны отношением

Алгоритмы вывода решения

После того, как данные о транзакциях прошли загрузку и предварительную обработку модулем загрузки данных, к каждой транзакции применяется алгоритм обработки, который определен экспертными знаниями, присутствующими в системе.

Рассмотрим обобщенный алгоритм определения степени принадлежности транзакции множеству мошеннических операций.

1. Предварительный ;шалнз. На этом этапе выполняется компиляция системы правил - подготовка их к исполнению, что включает в себя приведение данных от внешнего языка определения данных к внутреннему представлению, замену некоторых лексических констант своими значениями и предварительные вычисления значений функций принадлежности. В результате создается локальная копия скомпилированной системы правил.

2. Фиксация. Каждому состоянию системы правил соответствует уникальный идентификатор, увеличивающийся при каждом ее изменении. Идентификатор запоминается на этапе анализа и во время фиксации сопоставляется проверяемой транзакции (или транзакциям)- Это необходимо для того, чтобы всегда был известен набор и состав правил, по которым была проверена каждая конкретная транзакция.

3. Выборка информации из базы данных. В ходе компиляции системы правил становится известно, какие данные необходимо получить из БД. На этапе выборки подготавливаются и выполняются запросы к базе данных. Этот шаг, как и предыдущие, выполняется для всех проверяемых транзакции один раз, что позволяет минимизировать нагрузку на БД.

4. Применение обратных правил. К транзакции применяются алгоритмы нечеткого вывода для обратных правил, причем в первую очередь применяются вырожденные правила. В случае если срабатывают вырожденные обратные правила, проверка транзакции прекращается досрочно с отрицательным результатом (транзакция не является мошеннической).

5. Применение прямых правил. Применяются алгоритмы нечеткого вывода для прямых, «нормальных», правил системы.

6. Унификация прямых и обратных правил. Все полученные результаты нечеткого вывода объединяются, в результате получается нечеткое число -степень принадлежности транзакции множеству мошеннических операций.

7. Интерпретация результатов и выбор действий. На основе полученного результата выполняется преобразование его в лексическую форму, и предпринимаются действия, определенные для этой степени принадлежности транзакции к множеству мошеннических - отправка экстренных сообщений риск-менеджерам и взаимодействие с front-office. Результат проверки помещается в базу данных для дальнейшего использования.

Алгоритм М (вывод решения, метод Мамдани)

Рассмотрим алгоритмическую реализацию базовой математической модели. В ней используется алгоритм нечеткого вывода Мамдани [54]. На вход алгоритма подается транзакция t со значениями своих атрибутов {s ,.. }, некоторые из них не определены (значение «null»). Ml. [Вычисление производных атрибутов] Для всех i=l.„n выполнить: если Si=nilll, TO Sj«-\/j(S],S2,...5,0- ЕСЛИ ХОТЯ бы ОДИН ЗНаЧИМЫЙ аргумент l)/j(Si,S2,...Sn) равен null, то результатом вычисления v/j будет null. М2, Для всех i=l...n выполнить проверку: если s-, = null, то перейти на шаг Ml. МЗ. [Вычисление степенен принадлежности частых критериев] Для всех i=l...m, j=l...n (т - количество правил, п - количество критериев в правиле) выполнить (aij-f-Uu(Sk), где sk атрибут транзакции, на котором определен нечеткий атрибут D, входящий в критерий Ту. М4. [Вычисление степенен принадлежности антецедентов] Для всех i=l...m ВЫПОЛНИТЬ aj -min(Ujj, Uj2,.-- Ціп) М5. [Нечеткая импликация] Для всех i=l...m выполнить Хі(Цл) -тіп(аі,Ці і(цА)). Результат Х;(цЛ) - функция. Мб. [Композиция]. х(іі,і) чпах(хіШ,Х2(м,0-ХпШ)- Результат х(цЛ) функция. М7. [Дефаззификация].

В алгоритме используются процедуры отсечения функции сверху (присвоение на шаге М5), нахождения максимума из двух функций (шаг Мб), а также приближенного вычисления определенного интеграла через частичные суммы (шаг М7). Следует отметить, что алгоритмы оперирования с функциями работают с достаточно сложными структурами данных, а алгоритм нахождения максимума функций является еще и вычислительно емким.

Алгоритм М можно назвать опорным алгоритмом системы. Он реализует базовую математическую модель без расширений. В алгоритме используется классический метод нечеткого вывода Мамдапи. В чистом виде алгоритм М не входит в информационную систему, но его изучение, расширение и модификация позволяет получить рабочую версию алгоритма вывода решения.

Алгоритм S (вывод решения, метод Сугено)

Рассмотрим вариант вывода решения, использующий алгоритм нечеткого вывода Сугено 0-го порядка. Для использования этого алгоритма копсеквент нечеткого правила «ц., есть Dfl» должен иметь вид «цл = щ», где / - номер правила, a w,- - числовое значение, которое можно интерпретировать как вес правила.

Структура информационной системы

Информационная система обнаружения мошенничества реализована на основе принципов модульной архитектуры: система разделена на несколько модулей, каждый из которых выполняет свою функцию.

На рис. 4.1 показана схема архитектуры информационной системы обнаружения мошенничества с использованием пластиковых карт. Всего в системе имеется 7 модулей: - Core - ядро, центральный модуль. Осуществляет координацию модулей; - OnlLoader - загрузка данных из front-office в БД системы обнаружения мошенничества. Источник информации о транзакциях; - Informer - рассылка и получение e-mail, sms и net-send сообщений, передача принятых сообщений другим модулям; Solver - модуль принятия решений. Является основным модулем системы, в котором выполняется обнаружение мошенничества. Здесь реализована основная часть математической модели; Dosher - клиентское приложение, через которое осуществляется управление системой, ввод знаний и получение отчетов; Alerter - подсистема генерации экстренных сообщений на основании профилей и расписания оповещения пользователей; Blocker - блокировка карт и другие взаимодействия с авторизационной системой.

Модуль Core определяет инстанцию системы, все остальные модули могут быть запущены в нескольких экземплярах. Для серверных модулей это дает возможность распределения вычислительной нагрузки между серверами, для клиентского модуля Dosher это означает многопользовательский режим работы.

Модули подсоединяются к ядру (Core) по протоколу TCP/IP. При подсоединении модуля к системе ядро проводит аутентификацию пользователя по паре логин-пароль и обменивается служебной информацией (такой как, например, имя модуля). В случае успешной инициализации ядро выдает модулю параметры подключения к базе данных и затем отслеживает активность модуля.

При отсутствии в течение длительного времени активности модуля, ядро помечает модуль как отключенный и исключает его из внутреннего списка-активных модулей. Функции управления системой пользователями включают в себя получение списка активных модулей от ядра. Для критичных серверных модулей на случай их непредвиденного отключения предусмотрена генерация ядром экстренных сообщений администраторам системы.

Другие модули, в свою очередь, также отслеживают доступность ядра. Если соединение с ядром разорвано, модуль прекращает свою работу. Для модуля Informer предусмотрена посылка «экстренного сообщения смерти», то есть последнего сообщения администраторам системы об отключении ядра.

Важную роль в ИС играют системные сообщения. Если приложению необходимо послать широковещательное или адресное сообщение, то оно отправляется ядру. В зависимости от адресата ядро осуществляет рассылку сообщения. Существует три варианта адресатов рассылки сообщения: «всем», «всем модулям с заданным именем», «конкретному модулю», «одному свободному модулю с заданным именем». Модули с одним именем различаются друг от друга по паре «ІР-адрес - порт».

Для определения того, свободен модуль или нет, используется отправка модулями служебных сообщений о занятости. В случае отсутствия па данный момент свободного модуля, ядро выбирает случайным образом один из модулей с заданным именем и отправляет сообщение ему. Эта схема используется для распределения вычислительной нагрузки и реализована не во всех модулях, а только в критичных по скорости серверных приложениях: OnlLoader, Solver.

Многие важные системные сообщения (такие как, например, сообщение о найденном мошенничестве) дублируются записью в базу данных. Порядок выполнения действий следующий: записать необходимую информацию в БД, разослать системное сообщение.

На рис. 4.1 кроме описанной архитектуры модулей можно также увидеть схему обмена информацией модулями с внешним миром.

Модуль Dosher общается с пользователями системы. Являясь клиентским приложением, он осуществляет основную функцию коммуникации с пользователями через программный интерфейс.

Informer также общается с пользователями, но через каналы связи. Кроме отправки экстренных и служебных сообщений он также принимает сообщения с опросом состояния системы или директивами к изменению ее состояния. Сигнал на отправку сообщения он получает, как правило, от Solver (через служебные сообщения), сигналы о необходимости сбора информации отправляет в зависимости от вида сообщения.

Алгоритмическая схема вывода решения

Рассмотрим схему вывода решения системы с точки зрения алгоритмов и методов, фокусируясь на процессе определения степени принадлежности транзакции множеству мошеннических.

Похожие диссертации на Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики